2.1.1. Présentation des moteurs
Le GCenter utilise plusieurs moteurs différents pour les détections suivantes :
Type de détection |
Moteur |
Moment de la détection |
Voir le |
---|---|---|---|
Analyse anti-virale des fichiers |
Malcore |
immédiate sur le fux réseau |
|
Analyse anti-virale des fichiers |
Malcore retroanalyzer |
en temps différé après mise à jour de la base de données du moteur Malcore |
|
Powershell |
Malicious Powershell detect |
immédiate sur le fux réseau |
|
Shellcode |
Shellcode detect |
immédiate sur le fux réseau |
|
Recherche dans le fux réseau des caractéristiques d'attaques définies dans des règles |
Sigflow |
immédiate sur le fux réseau |
|
Noms de domaine malicieux |
DGA detect |
immédiate sur le fux réseau |
|
Recherche dans le fux réseau des Indices de compromissions d'attaques définies dans des règles |
Active CTI |
immédiate sur le fux réseau |
|
Recherche dans le fux réseau des Indices de compromissions d'attaques définies dans des règles |
Retrohunt |
en temps différé après mise à jour de la base de données du moteur Retrohunt |
|
Recherche les exécutions de ransomware |
Ransomware detect |
immédiate sur le fux réseau |
|
Recherche les communications avec un serveur malveillant lors d’une attaque de commandement et contrôle (C&C) |
Beacon detect |
immédiate sur le fux réseau |
|
Détecte les malwares en utilisant des règles |
Yara |
immédiate sur le fux réseau |
2.1.1.1. Détection par GScan
- Malware : soumet les fichiers au moteur Malcore
- Powershell : scanne les fichiers contenant des scripts Powershell et détecter les potentielles menaces pouvant servir de porte d'entrée pour installer des logiciels malveillants sur Windows.En ce qui concerne les powershells malveillants, la détection se base sur un modèle de Machine Learning supervisé, et sur le fait que ces scripts utilisent généralement des techniques d'offuscation ou qui s'y apparentent (base64, concaténation, conversion de type, etc).
- Shellcode : scanne les fichiers afin de detecter les Shellcodes (un code binaire conçu pour être injecté et exécuté dans un programme en exploitant une vulnérabilité).